Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Guía de Campo de Máquinas Virtuales

Resumen del Libro

Libro Guía de Campo de Máquinas Virtuales

Este libro ofrece al lector diversos conocimientos sobre la virtualización y las distintas arquitecturas y tecnologías que se pueden utilizar. Así mismo, se indican distintas aplicaciones para crear máquinas virtuales. De forma sencilla, se profundiza sobre algunas de dichas aplicaciones: VMXBuilder, VMware Player, VMware Workstation y VirtualBox, indicando cómo configurarlas. También se indica cómo crear máquinas virtuales, ejecutarlas y utilizarlas para compartir archivos con toda la red, con el equipo anfitrión, importarlas y exportarlas, copiarlas, crear instantáneas, crear grabaciones, etc. Por último, me gustaría agradecer al lector la confianza depositada en este libro. Espero que los conocimientos adquiridos le sirvan para su desarrollo profesional e intelectual y abran sus puertas a nuevos aprendizajes.

Ficha del Libro

Total de páginas 240

Autor:

  • José Luis Raya Cabrera

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.5

58 Valoraciones Totales


Más libros de la temática Informática

Instalación y configuración de sistemas operativos

Libro Instalación y configuración de sistemas operativos

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Instalación y Configuración de Sistemas Operativos. El principal objetivo de los autores de este texto es presentar los contenidos de manera clara, accesible y didáctica, para despertar el interés de los alumnos y fomentar las ganas de aprender y avanzar en el mundo de la informática. El libro se desarrolla en dos unidades formativas donde se incluyen los siguientes temas: o Instalación y actualización...

Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Libro Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los ...

Oracle PL/SQL

Libro Oracle PL/SQL

En este libro se trata ampliamente el lenguaje de programación PL/SQL (Procedural Language/SQL) que se utiliza para acceder y trabajar con bases de datos Oracle desde distintos entornos. PL/SQL amplía la funcionalidad del lenguaje SQL añadiendo estructuras típicas de los lenguajes procedimentales, como los bloques, las variables y los tipos, las estructuras de control (bucles, órdenes IF-THEN-ELSE, etc.), los cursores, los procedimientos y las funciones, los paquetes, los disparadores, los tipos de objetos y los métodos, las excepciones y otras estructuras clásicas en los lenguajes de...

La ineptitud de los vampiros

Libro La ineptitud de los vampiros

Cuando nos encontremos esperando juntos en la puerta más grande, no habrá entre nosotros desacuerdos: Tú, llamarás a tus torpes ayudantes para que te asistan y por pedir en forma inadecuada, perecerás. Yo, buscaré a los guardianes del infierno y les pediré que lleven tu cuerpo lejos, muy lejos.

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas